عنوان : ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
قیمت : 59,700 تومان
توضیحات در پایین همین صفحه

درگاه 1

توجه : دریافت شماره تلفن همراه و آدرس ایمیل صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمی شود

هدف ما در این سایت کمک به دانشجویان و دانش پژوهان برای بالا بردن بار علمی آنها می باشد پس لطفا نگران نباشید و با اطمینان خاطر خرید کنید

توضیحات پروژه

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf دارای 256 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf :

ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf

دانلود پایاننامه كارشناسی ارشد (M.Sc) رشته مهندسی كامپیوتر – گرایش نرم افزار

در 246 صفحه ورد قابل ویرایش با فرمت doc

ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست مطالب

ردیف عنوان صفحه

چكیده 1

1 فصل اول: طرح مسئله و محدوده تحقیق 3

1-1 مقدمه 4

2-1 تعریف مسئله 6

3-1 محدوده تحقیق 7

4-1 ساختار پایان نامه 8

2 فصل دوم: ادبیات تحقیق 10

1-2 مقدمه 11

2-2 مبانی معماری سرویس گرا 11

1-2-2 تعاریف معماری سرویس گرا 14

2-2-2 محصورسازی منطق راه حل 15

3-2-2 ارتباط بین سرویس ها 18

4-2-2 سست اتصالی سرویس 19

5-2-2 تركیب پذیری سرویس 20

6-2-2 قابلیت استفاده مجدد 21

7-2-2 توسعه پذیری معماری و توسعه پذیری سرویس 22

8-2-2 خودمختاری و عدم وابستگی سرویس به چارچوب 22

9-2-2 طراحی سرویس ها 23

3-2 امنیت نرم افزار 26

1-3-2 مبانی اساسی امنیت 26

2-3-2 تضمین امنیت نرم افزار 27

3-3-2 اهداف امنیت 33

4-3-2 نیازمندی های امنیتی 37

4-2 امنیت و معماری سرویس گرا 49

1-4-2 تعیین هویت، اعتبارسنجی و اختیارسنجی 57

2-4-2 نقطه ورود مشترك 58

3-4-2 رازداری و جامعیت 60

4-4-2 امنیت سطح انتقال و امنیت سطح پیام 61

5-4-2 رمزگذاری و امضاهای دیجیتالی 62

5-2 استاندارد های امنیتی در معماری سرویس گرا 64

1-5-2 توپولوژی استانداردهای امنیتی 64

2-5-2 رازداری از طریق XML Encryption (Confidentiality) 67

3-5-2 جامعیت و اعتبارسنجی از طریق XML Signature (Integrity, Authenticity) 68

4-5-2 امنیت وب سرویس (WS-Security) 69

5-5-2 نشانه امنیتی X.509 Certificates 70

6-5-2 نشانه امنیتی SAML 71

7-5-2 نشانه امنیتی و سیستم Kerberos 74

8-5-2 افزودن نشانه های امنیتی در سرآیندهای WS-Security 74

9-5-2 آدرس دهی وب سرویس ها (WS-Addressing) 75

10-5-2 پروتكل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM) 76

11-5-2 سیاست وب سرویس ها (WS-Policy) 77

12-5-2 اعتماد وب سرویس ها (WS-Trust) 79

13-5-2 محاوره ایمن وب سرویس ها (WS-SecureConversation) 80

14-5-2 هم پیمانی وب سرویس ها (WS-Federation) 82

15-5-2 استانداردهای رمزی كلید عام (PKCS) 82

6-2 نتیجه گیری 85

3 فصل سوم: كنترل دسترسی، سیاست ها و مدل های موجود 86

1-3 مقدمه 87

2-3 تاریخچه كنترل دسترسی 87

3-3 مدل های كنترل دسترسی موجود 88

1-3-3 مدل كنترل دسترسی بصیرتی (DAC) 89

2-3-3 سیاست كنترل دسترسی احتیاطی (MAC) 94

3-3-3 سیاست كنترل دسترسی مبتنی بر نقش (RBAC) 101

4-3-3 مقایسه مدل های موجود 105

4-3 كنترل دسترسی در معماری سرویس گرا 107

1-4-3 مدل مرجع معماری امنیت IBM برای معماری سرویس گرا 108

2-4-3 مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت 112

3-4-3 مدل های كنترل دسترسی در معماری سرویس گرا 113

5-3 سكو ها و چارچوب های امنیتی كنترل دسترسی معماری سرویس گرای بین سازمانی 117

1-5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم كننده سرویس 119

2-5-3 بسترهای مدیریت سیاست های امنیتی اشتراكی بین سرویس دهنده و سرویس گیرنده 120

3-5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست كننده 121

4-5-3 معماری امنیتی دویه برای كنترل دسترسی در معماری سرویس گرا 122

6-3 نتیجه گیری 124

4 فصل چهارم: مدل پیشنهادی 126

1-4 مقدمه 127

2-4 فرض ها و پیش شرط ها و معرفی ساختار كلی 127

3-4 تعاریف، الزامات و قواعد مدل LBAC 132

1-3-4 تعاریف 132

2-3-4 الزام ها 137

3-3-4 قواعد 139

4-4 عملیات اساسی اختیارسنجی در مدل LBAC 140

1-4-4 اعطای دسترسی 140

2-4-4 لغو دسترسی 141

3-4-4 وكالت دسترسی 141

5-4 مدل LBAC و سرویس های مركب 144

6-4 مدل LBAC و ارتباط بین سازمانی سرویس ها 148

7-4 مدل LBAC و ارتباط آن با مدل های كنترل دسترسی سنتی 151

8-4 راه حل های پیاده سازی های پیشنهادی 152

9-4 نتیجه گیری 153

5 فصل پنجم: پیاده سازی مدل پیشنهادی 154

1-5 مقدمه 155

2-5 انتخاب معیارهای ارزیابی و دامنه برای مطالعه موردی 155

1-2-5 بانك 156

2-2-5 شركت ارتباطات سیار 161

3-2-5 سازمان ثبت احوال 162

4-2-5 ارتباط بین دامنه ها 163

3-5 سرویس های امنیتی 164

4-5 انتخاب دیدگاه پیاده سازی سرویس های امنیتی 165

5-5 پیاده سازی مدل 167

1-5-5 پیاده سازی مخزن سیاست های دسترسی 167

2-5-5 پیاده سازی سرویس های امنیتی 169

3-5-5 اختیارسنجی و مدیریت اختیارها 170

4-5-5 مفهوم نقش در مدیریت اختیارات 172

5-5-5 توسعه سیستم 173

6-5-5 سطح بندی سرویس ها 175

7-5-5 مكانیزم اختیارسنجی 175

8-5-5 عملكرد مدل در مواجهه با تعامل بین سرویس ها 180

9-5-5 وكالت دسترسی 183

10-5-5 قابلیت های پیاده سازی شده 184

6-5 نتیجه گیری 185

6 فصل ششم: ارزیابی مدل پیشنهادی، نتیجه گیری و كارهای آتی 186

1-6 مقدمه 187

2-6 اثبات صحت قاعده اساسی و جنبه های مهم مدل پیشنهادی 187

3-6 مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی 190

1-3-6 تركیب پذیری 190

2-3-6 محصورسازی 195

2-3-6 تعامل پذیری 196

4-6 مقایسه مدل پیشنهادی با مدل های موجود از نظر قابلیت های امنیتی 199

1-4-6 وكالت دسترسی 200

2-4-6 محدودیت بر زنجیره بازوكالت 205

3-4-6 پشتیبانی از مدل های موجود 205

6-6 مقایسه كارایی مدل پیشنهادی با وضع موجود 206

1-6-6 بازیابی دسترسی های ماهیت ها 206

7-6 كارهای آتی 208

8-6 جمع بندی و نتیجه گیری 210

7 منابع 213

ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست شكل ها

ردیف عنوان صفحه

شكل 1-2 ساختار پایه سرویس گرایی 15

شكل 2-2 محدوده ای از منطق كه سرویس می تواند محصورسازی كند 16

شكل 3-2 توصیفات سرویس 17

شكل 4-2 پیام بعنوان واحد مستقل ارتباط 18

شكل 5-2 پشتیبانی از اتصال سست به كمك قرارداد سرویس 19

شكل 6-2 محصورسازی مفهوم تركیب پذیری سرویس 20

شكل 7-2 قابلیت استفاده مجدد سرویس از طریق استفاده مجدد از توابع آن 21

شكل 8-2 خودمختاری سرویس ها بر منطق راه حل خود 23

شكل 9-2 جنبه های طراحی در سرویس ها 24

شكل 10-2 تكنولوژی های موثر در شكل گیری سرویس گرایی 25

شكل 11-2 جایگاه كنترل دسترسی در مقایسه با جنبه های امنیتی 42

شكل 12-2 ناكارآمدی SSL در برطرف سازی نیازمندی رازداری داده ها 46

شكل 13-2 امنیت سطح انتقال در مقایسه با امنیت سطح پیام 47

شكل 14-2 معماری سرویس گرا و رازداری، دسترس پذیری و جامعیت 50

شكل 15-2 دیدگاه IBM در مورد چرخه حیات معماری سرویس گرا از نگاه امنیت 52

شكل 16-2 مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 53

شكل 17-2 جایگاه امنیت در معماری سرویس گرا 54

شكل 18-2 یه های معماری سرویس گرا و جایگاه جنبه های امنیتی 55

شكل 19-2 تعیین هویت ادعایی است كه راجع به منبع پیام مطرح می شود 57

شكل 20-2 اعتبارسنجی در واقع اثبات هویت یا شناسه است 58

شكل 21-2 اختیارسنجی بعمنای محدوده سندیت اعتبار سنجی 58

شكل 22-2 تبادل پیغام ابتدایی برای نمایش نقطه ورود مشترك 60

شكل 23-2 رازداری بمعنای حفظ محرمانگی پیام در طول مسیر آن 60

شكل 24-2 جامعیت بمعنای عدم تغییر وضعیت محتوای پیام در حین انتقال 61

شكل 25-2 امنیت سطح انتقال برای حفاظت نقطه به نقطه 61

شكل 26-2 استفاده از امنیت سطح پیام برای تضمین حفاظت انتها به انتها 62

شكل 27-2 یك سند دیجیتالی امضا شده و حاوی داده های رمزگذاری شده 64

شكل 28-2 بسترهای پیاده سازی استانداردهای امنیتی 65

شكل 29-2 رمزگذاری شماره تصدیق (Credit Number) در سند XML 68

شكل 30-2 امضای الكترونیكی (XML Signature) 69

شكل 31-2 جایگاه نشانه های امنیتی در پیام های SOAP 75

شكل 32-2 استفاده از اعن SAML در یك پیام SOAP 75

شكل 33-2 استفاده از WS-Addressing 76

شكل 34-2 اعن یك سناریو به با استفاده از WS-SecurityPolicy 79

شكل 35-2 استفاده از یك سیاست اعن شده در یك پیام SOAP 79

شكل 1-3 ماتریس دسترسی 90

شكل 2-3 عملیات اصلی در مدل HRU 90

شكل 3-3 جدول اختیارسنجی، ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست قابلیت ها و ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست كنترل دسترسی 92

شكل 4-3 ویژگی های رابطه روی كس های دسترسی 95

شكل 5-3 مثالی از یك شبكه امنیتی 96

شكل 6-3 جریان اطعات برای حفظ محرمانگی در MAC 97

شكل 7-3 جهت حركت اطعات در عمل read با توجه به اصل No-read-Up 98

شكل 8-3 جلوگیری از خواندن و نوشتن غیرمجاز به منظور حفاظت از محرمانگی در MAC 99

شكل9-3 جریان اطعات برای حفظ جامعیت در MAC 100

شكل 10-3 جلوگیری از عملیات غیرمجاز به منظور تضمین جامعیت اطعات در MAC 101

شكل 11-3 ارتباط نقش با كاربران و اشیا 103

شكل 12-3 مدل ساده كنترل دسترسی مبتنی بر نقش 104

شكل 13-3 مدل كامل كنترل دسترسی مبتنی بر نقش 105

شكل 14-3 مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 108

شكل 15-3 سرویس های امنیتی فناوری اطعات IBM 108

شكل 16-3 ساختار سرویس های اختیارسنجی یه امنیت فناوری اطعات در مدل IBM 109

شكل 17-3 استاندارد های سرویس های امنیتی 109

شكل 18-3 مدل تعاملی معماری سرویس گرا توسعه یافته برای امنیت 112

شكل 19-3 كنترل دسترسی سنتی 113

شكل 20-3 ساختار تعاملی كنترل دسترسی مبتنی بر شناسه و مبتنی بر اختیار 115

شكل 21-3 معماری بسترهای امنیتی از نوع Service Managed Policies 120

شكل 22-3 معماری بسترهای امنیتی از نوع : Equal Shared Policies 121

شكل 23-3 معماری بسترهای امنیتی از نوع : Client Managed Policies 122

شكل 24-3 جریان كاری بین سازمانی 123

شكل 25-3 معماری امنیت كنترل دسترسی دو یه (2LAC Security Architecture) 124

شكل 1-4 سرویس بعنوان گردایه ای از توابع 129

شكل 2-4 معماری سرویس گرا، گردایه ای از سرویس ها و كاربران 130

شكل 3-4 طبقه بندی سرویس ها و انتساب زبان به هر رده سرویس 131

شكل 4-4 مكانیزم اجرایی قاعده طیی تعیین دسترسی در مدل LBAC 140

شكل 5-4 محدود نمودن تعداد بازوكالت نقش به كمك طول رشته دسترسی 144

شكل 6-4 مشكل فراخوانی سرویس های مركب و كنترل دسترسی 145

شكل 7-4 سرویس مركب و تعیین اختیارسنجی آن در LBAC 147

شكل 8-4 معماری سرویس گرا بعنوان یك سرویس فوق مركب 148

شكل 9-4 سازمان های سرویس گرا و ارتباط بین سازمانی آنها با تصور سرویس فوق وسیع 150

شكل 10-4 معماری دویه امنیت برای كنترل دسترسی در معماری سرویس گرا 151

شكل 1-5 سرویس حساب بانكی 157

شكل 2-5 سرویس دریافت و پرداخت 158

شكل 3-5 سرویس پرداخت الكترونیكی 158

شكل 4-5 سرویس خودپرداز 159

شكل 5-5 سرویس پرداخت وام 159

شكل 6-5 یه های معماری سرویس گرا 160

شكل 7-5 سرویس مركب 161

شكل 8-5 ارتباط تركیب پذیری سرویس با دیگر اصول معماری سرویس گرا 161

شكل 9-5 سرویس شارژ الكترونیكی 162

شكل 10-5 سرویس پرسنلی 163

شكل 11-5 ارتباط بین سه دامنه مطرح در مطالعه موردی این تحقیق 163

شكل 12-5 ارتباط سرویس های امنیتی برای تحقق اختیارسنجی در مدل LBAC 164

شكل 13-5 اعمال سیاست كنترل دسترسی در دسترسی مستقیم 165

شكل 14-5 اعمال سیاست كنترل دسترسی با دسترسی های proxy 165

شكل 15-5 اعمال كنترل دسترسی با دسترسی های مبتنی بر پیام 166

شكل 16-5 دیدگاه این تحقیق برای اعمال كنترل دسترسی 166

شكل 17-5 پیاده سازی مخزن سیاست های دسترسی مدل LBAC به كمك مدل رابطه ای 167

شكل 18-5 ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرستی از اشیای موجود در جدول Object 168

شكل 19-5 وب سرویس های امنیتی مدل LBAC 169

شكل 20-5 صفحه مدیریت اختیارات 170

شكل 21-5 اختیارسنجی و توسعه پذیری سیستم و سرویس 173

شكل 22-5 تعریف منبع جدید و انتساب زبان دسترسی به آن 174

شكل 23-5 دسته بندی سرویس ها و تعریف سطح 175

شكل 24-5 درخواست سرویس برون سازمانی برای سناریوی افتتاح حساب بانكی 177

شكل 25-5 نمودار توالی برای اختیارسنجی درون سازمانی 178

شكل 26-5 نمودار توالی برای اختیارسنجی بین سازمانی 179

شكل 27-5 دریافت نتایج از سرویس برون سازمانی 179

شكل 28-5 تعامل پذیری سرویس ها و مدل پیشنهادی این تحقیق 180

شكل 29-5 نمودار توالی فراخوانی سرویس مركب »پرداخت وام« 182

شكل 30-5 نتیجه فراخوانی سرویس مركب پرداخت وام 183

شكل 31-5 وكالت دسترسی 183

شكل 1-6 ماشین حالت معین برای تصمیم گیری صدور مجوز به یك منبع مشخص 188

شكل 2-6 سرویس مركب انتقال وجه 191

شكل 3-6 تهدید امنیتی دسترسی مستقیم به واحد های سازنده سرویس مركب 191

شكل 4-6 دسترسی به سرویس غیرمجاز از طریق فراخوانی غیرمستقیم 192

شكل 5-6 ناكارآمدی مدل MAC در كنترل دسترسی سرویس های مركب 193

شكل 6-6 مصونیت اصل تركیب پذیری سرویس ها از تهدیدات امنیتی 194

شكل 7-6 سناریوی انتقال وجه بین دو بانك مختلف 197

شكل 8-6 دسترسی های كاربر در سناریوی وكالت دسترسی 201

شكل 9-6 وكالت دسترسی در DAC 201

شكل 10-6 سطوح امنیتی كاربر و سرویس ها برای وكالت دسترسی در MAC 203

شكل 11-6 تهدید امنیتی ناشی از وكالت دسترسی در مدل MAC 203

شكل 12-6 وكالت دسترسی ایمن با استفاده از مدل پیشنهادی 204

ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست جدول ها

ردیف عنوان صفحه

جدول 1-2 گونه های مختلف اعتبارسنجی از نظر مدارك قابل ارائه توسط كاربران 39

جدول 2-2 شماهای مختلف اعتبارسنجی 40

جدول 1-3 مقایسه جنبه ها ونیازمندی های مختلف كنترل دسترسی در مدل های موجود 106

جدول 1-5 مقادیر و معانی فیلد Granularity در جدول Object 168

جدول 2-5 فیلد های سرآیند SOAP تعریف شده برای تبادل اختیارها 176

جدول 3-5 قابلیت های پیاده سازی شده 184

جدول 1-6 مقایسه پیچیدگی اجرایی بر اساس شاخص بازیابی دسترسی ها 208

جدول 2-6 مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی 211

چكیده

شكی نیست كه امروزه امنیت یك نیاز اساسی برای هر معماری به شمار میآید. حداقل سه اصل اساسی برای تضمین

امنیت معماری متصور است: رازداری، جامعیت و دسترس پذیری. یكی از مكانیزم های زم برای تضمین این اصول، كنترل

دسترسی یا اختیارسنجی است. برای كنترل دسترسی نیز سه مدل كلی وجود دارد: بصیرتی، مبتنی بر نقش و الزامی. هیچ یك

از این مدل ها به تنهایی نمی توانند نیازمندی های امنیتی SOA را برطرف سازند. هرچند نسخه های تكاملی و تغییریافته ای

از این مدل ها نیز ارائه شده است.

این تحقیق ضمن بررسی مدل های كنترل دسترسی موجود، تمركز خود را روی ارائه یك مدل كنترل دسترسی مبتنی بر

زبان 1(LBAC) برای معماری سرویسگرا (SOA) قرار داده است كه از مفاهیم نظریه زبان ها و مجموعه ها بعنوان مبنای

خود بهرهگرفته است. مدل LBAC از دیدگاه كنترل دسترسی مبتنی بر اختیار 2(ZBAC) استفاده می كند و چارچوب معماری

امنیتی دو یه كنترل دسترسی 3(2LAC) را برای ارتباط بین سازمانی انتخاب كرده است. در این مدل منابع سازمان كه

سرویس ها و توابع هستند بر اساس معیارهای امنیتی مانند محرمانگی و جامعیت، دسته بندی می شوند. برای هر منبع یك

زبان دسترسی تعریف می شود و به هر كاربر نیز یك زبان دسترسی منسوب می شود. سپس مدل به كمك قاعده طیی تعیین

دسترسی خود، تنها كاربرانی كه یك رشته متعلق به زبان منبع درخواستی را دارند مجاز به استفاده از منبع می كند. نشان داده

می شود كه این مدل ضمن انجام تصمیم گیری صحیح در مورد صدور مجوز درخواستها، به كمك ایده بدیع استفاده از

تئوری زبانها، با اصول اساسی معماری سرویسگرا مانند تركیبپذیری، تعاملپذیری، محصورسازِی منطق دورنی، واگذاری

و اعطای نقش و مدیریت زنجیره های وكالت، تطابق بیشتر و ایمنتری نسبت به مدل های موجود دارد.

كلمات كلیدی

معماری سرویس گرا، امنیت، مدل های رسمی، كنترل دسترسی، اختیارسنجی، وكالت نقش، زنجیره وكالت4، تركیب پذیری

سرویس، تعامل پذیری، محصورسازی

1-Language Based Access Control (LBAC) 2-authoriZation Based Access Control (ZBAC) 3-Two Layer Access Control (2LAC) 4-Delegation Chain

فصل اول

طرح مسئله و محدوده تحقیق

1-1 مقدمه

با ظهور دیدگاه محاسبات توزیع شده1، محاسبات سرویسگرا 2(SOC) و معماری سرویسگرا 3(SOA)

تحول جدیدی پیش روی دنیای فناوری اطعات قرار گرفته است. معماری سرویسگرا با تفكیك واحد های نرم افزاری و ایجاد مجموعه های عملیاتی مستقل با قابلیت استفاده مجدد بنام سرویس به جای برنامههای كاربردی تكراری و مشابه، در سازمان ها و شركت ها مورد استقبال واقع شده است. كاهش هزینه های تولید و نگهداری نرمافزار بدلیل قابلیت استفادهمجدد، امكان توسعه و ارتقای آسانتر سیستم از دیل این استقبال است.

این معماری، كه بر اتصال سست4، تعامل پذیری، تركیب پذیری و قابلیت استفاده مجدد آسان سرویسها بعنوان واحد های سازنده نرم افزار تاكید دارد، می تواند هزینه های كلی فناوری اطعات سازمان ها را تا حد قابل قبولی كاهش دهد.[1][3][5] از نگاه كاربر استفاده كننده نیز معماری سرویس گرا مزایایی به همراه آورده است.

تقسیم وظایف در فرآیند های تجاری و تفكیك دقیق آنها منطبق بر اصل تفكیك دغدغه ها5 بطور غیرمستقیم برای مشتریان این معماری به ارمغان آورده شده است. بعنوان نمونه، در بحث تجارت الكترونیك6 مشتریان سازمان ها بیشتر مایلند خریدهای خود از فروشگاه های مختلف را از طریق یك حساب ثابت و متمركز كه احتماً به منظور همین كار ایجاد نموده اند انجام دهند. البته مطلوب به نظر نمی رسد كه هر فروشگاه الكترونیكی برای خرید و فروش محصوت خود، نیازمند یك حساب بانكی خاص همان فروشگاه باشد. بعنوان نمونه، مشتری مایل است در بانك A یك حساب افتتاح نماید و از آن برای خریدهای اینترنتی استفاده كند. در این سناریو، این فروشگاه های مختلف هستند كه باید خود را با این نیاز مشتری وفق دهند. بنابراین فروشگاه ها برای انجام خدمات خود بجای ایجاد سرویس های پرداخت برای بانك ها و حساب های مختلف، زم است از

سرویس پرداخت آن بانك ها استفاده كنند. عوه بر تسهیل در امور پرداخت به كمك سرویس های بانك ها، در برخی موارد ممكن است چاره ای جز دریافت خدمات از سازمان ارائه دهنده (اینجا بانك) نباشد. بعنوان مثال در سناریوی فروشگاه اینترنتی، هیچ بانكی اجازه نمی دهد اطعات و مشخصات حسابهای مشتریانش را

1 -Distributed Computing 2 -Service Oriented Computing (SOC) 3 -Service Oriented Architecture(SOA) 4 -Loosely coupling

5 -Separation of Concerns 6 -E-Commerce

برای انجام تراكنش های مالی در اختیار دیگر سازمان ها قرار دهد. بلكه درخواست های آن ها را از دامنه های معتبر1 كه قبً برای بانك صحیت آن ها تأیید شده است می گیرد، درخواست را در دامنه ی خود انجام داده، نتیجه را بر می گرداند .[2] این چیزی جز استفاده از مفهوم سرویس گرایی نیست.

برای دریافت پروژه اینجا کلیک کنید


دانلود ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
قیمت : 59,700 تومان

درگاه 1

Copyright © 2014 cpro.ir
 
Clicky